RU2744295C1 - Method for countering unauthorized access to information of a cell phone subscriber - Google Patents

Method for countering unauthorized access to information of a cell phone subscriber Download PDF

Info

Publication number
RU2744295C1
RU2744295C1 RU2020110857A RU2020110857A RU2744295C1 RU 2744295 C1 RU2744295 C1 RU 2744295C1 RU 2020110857 A RU2020110857 A RU 2020110857A RU 2020110857 A RU2020110857 A RU 2020110857A RU 2744295 C1 RU2744295 C1 RU 2744295C1
Authority
RU
Russia
Prior art keywords
unauthorized access
base station
fact
cell phone
database
Prior art date
Application number
RU2020110857A
Other languages
Russian (ru)
Inventor
Олег Николаевич Ельцов
Эдуард Борисович Ханов
Максим Анатольевич Перегудов
Аркадий Янович Уманский
Иван Александрович Семченко
Анатолий Сергеевич Стешковой
Иван Сергеевич Дегтярев
Алексей Викторович Щеглов
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж)
Priority to RU2020110857A priority Critical patent/RU2744295C1/en
Application granted granted Critical
Publication of RU2744295C1 publication Critical patent/RU2744295C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

FIELD: information security.
SUBSTANCE: invention relates to the field of information security, namely to the confidentiality of the cell phone owner data. Its result is achieved by checking the presence of an additional communication channel, and in its absence, a command is generated to change the serving base station, otherwise, a notification of unauthorized access is transmitted to the server, the presence of unauthorized access is specified on the server and, if available, a signal is generated and transmitted to the cell phone about the need to change the serving base station, and also this base station is entered into the database of unauthorized access.
EFFECT: provided is serving base station changing possibility, restoring cell phone subscriber confidentiality information.
1 cl, 1 dwg

Description

Изобретение относится к области защиты информации и, в частности, может быть использовано для исключения несанкционированного доступа к информации абонентов сотовых телефонов, поддерживающих стандарты GSM, DCS, UMTS, LTE.The invention relates to the field of information security and, in particular, can be used to exclude unauthorized access to information by subscribers of cell phones that support GSM, DCS, UMTS, LTE standards.

Наиболее близким по своей технической сущности к заявляемому способу является способ обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем (Патент RU 2705019, С2, МПК H04L 29/06 опубл. 24.01.2019 г.), основанный на определении факта несанкционированного доступа к программному обеспечению, генерировании данных уведомления в ответ на определение того, что осуществлен несанкционированный доступ неуполномоченным пользователем, предоставлении на сервер уведомления о несанкционированном доступе по дополнительному каналу связи, приеме сервером, расположенным удаленно данного уведомления, анализе сервером данных уведомления о несанкционированном доступе для определения осуществления факта несанкционированного доступа, генерировании и передаче сервером команды, отклоняющей доступ к сотовому телефону.The closest in technical essence to the claimed method is a method for detecting unauthorized access to software and notification about it (Patent RU 2705019, C2, IPC H04L 29/06 published on 01.24.2019), based on determining the fact of unauthorized access to software ensuring, generating notification data in response to the determination that unauthorized access has been made by an unauthorized user, providing a notification of unauthorized access to the server via an additional communication channel, receiving this notification by a server located remotely, analyzing the notification of unauthorized access by the data server to determine the fact of unauthorized access, generation and transmission by the server of a command rejecting access to the cell phone.

Недостатком способа-прототипа является нарушение конфиденциальности информации абонента сотового телефона при отсутствии связи по дополнительному каналу, а также прекращение связи в основном канале связи в случае определения несанкционированного доступа.The disadvantage of the prototype method is the violation of the confidentiality of the information of the cell phone subscriber in the absence of communication through the additional channel, as well as the termination of communication in the main communication channel in the event of detection of unauthorized access.

Техническим результатом изобретения является восстановление конфиденциальности информации абонента сотового телефона за счет изменения обслуживающей базовой станции.The technical result of the invention is the restoration of the confidentiality of the information of the subscriber of the cell phone by changing the serving base station.

Указанный результат достигается тем, что в известном способе обнаружения несанкционированного доступа к программному обеспечению и оповещения о нем, заключающемся в определении наличия несанкционированного доступа по сотовому каналу связи, генерировании и передаче уведомления на сервер по дополнительному каналу связи о наличии несанкционированного доступа, приеме и анализе сервером данного уведомления, согласно изобретению, проверяют наличие дополнительного канала связи, при его отсутствии осуществляют генерирование команды на смену обслуживающей базовой станции, в противном случае передают на сервер уведомление о несанкционированном доступе, на сервере уточняют наличие несанкционированного доступа и, при его наличии, формируют и передают на сотовый телефон сигнал о необходимости смены обслуживающей базовой станции, а также заносят данную базовую станцию в базу данных несанкционированного доступа.This result is achieved by the fact that in the known method for detecting unauthorized access to software and notification about it, which consists in determining the presence of unauthorized access via a cellular communication channel, generating and transmitting a notification to the server via an additional communication channel about the presence of unauthorized access, receiving and analyzing by the server of this notification, according to the invention, the presence of an additional communication channel is checked, in its absence, a command is generated to change the serving base station, otherwise, a notification of unauthorized access is transmitted to the server, the presence of unauthorized access is specified on the server and, if available, is generated and transmitted a signal to the cell phone about the need to change the serving base station, and also enter this base station into the database of unauthorized access.

Сущность изобретения заключается в том, что проверяют наличие дополнительного канала связи, при его отсутствии осуществляют генерирование команды на смену обслуживающей базовой станции, в противном случае передают на сервер уведомление о несанкционированном доступе, на сервере уточняют наличие несанкционированного доступа и, при его наличии, формируют и передают на сотовый телефон сигнал о необходимости смены обслуживающей базовой станции, а также заносят данную базовую станцию в базу данных несанкционированного доступа.The essence of the invention lies in the fact that the presence of an additional communication channel is checked, in its absence, a command is generated to change the serving base station, otherwise a notification of unauthorized access is transmitted to the server, the presence of unauthorized access is specified on the server and, if available, is generated and transmitting to the cell phone a signal about the need to change the serving base station, and also enter this base station into the database of unauthorized access.

В известном способе, при отсутствии связи по дополнительному каналу, уведомление о несанкционированном доступе на сервер передано не будет и реакция на несанкционированный доступ не последует, а также, In the known method, in the absence of communication via an additional channel, a notification of unauthorized access to the server will not be transmitted and a response to unauthorized access will not follow, and also,

при подтверждении факта несанкционированного доступа, сервер генерирует и передает на сотовый телефон команду, отклоняющую доступ к сотовому телефону.upon confirmation of the fact of unauthorized access, the server generates and transmits to the cell phone a command rejecting access to the cell phone.

В заявленном способе, при определении факта несанкционированного доступа, проверяют наличие связи по дополнительному каналу. При ее наличии, генерируют и передают на сервер уведомление о несанкционированном доступе. На сервере по идентификационным данным базовой станции, полученным в уведомлении о несанкционированном доступе, осуществляют поиск данной базовой станции в базе данных базовых станций и базе данных несанкционированного доступа. Решение о подтверждении факта несанкционированного доступ принимается, если базовая станция не зарегистрирована в базе данных базовых станций или базовая станция зарегистрирована в базе данных несанкционированного доступа, в противном случае принимается решение об отсутствии факта несанкционированного доступа. Затем генерируют и передают на сотовый телефон сигнал о подтверждении факта несанкционированного доступа. После получения данного сигнала сотовым телефоном, генерируют команду о смене обслуживающей базовой станции. Сотовый телефон, получив команду о смене обслуживающей базовой станции, осуществляет ее смену, отправляет запрос авторизации и предоставляет идентификационную информацию новой базовой станции. Изменение обслуживающей базовой станции позволит восстановить конфиденциальность информации абонента сотового телефона и сохранить работоспособность сотового канала связи. В случаи отсутствия связи с сервером по дополнительному канал, в ответ на несанкционированный доступ к информации абонента сотового телефона генерируют и передают на сотовый телефон команду на смену сотовым телефоном обслуживающей базовой станции, после чего происходит ее смена, несмотря на то, что новая базовая станция предоставляет более слабый сигнал. При восстановлении связи с сервером по дополнительному каналу в блоке генерирования уведомления о несанкционированном доступе генерируется уведомление о несанкционированном доступе с учетом принятых мер, данное уведомление передается на сервер. Сервер проверяет факт несанкционированного доступа путем осуществления поиска по полученным в уведомлении о несанкционированном доступе идентификационным данным базовой станции в базе данных базовых станций и базе данных несанкционированного доступа. В случае подтверждения факта несанкционированного доступа, записывает идентификационные данные данной базовой станции в базу несанкционированного доступа.In the claimed method, when determining the fact of unauthorized access, the presence of communication via an additional channel is checked. If available, a notification of unauthorized access is generated and transmitted to the server. On the server, according to the identification data of the base station obtained in the notification of unauthorized access, the base station is searched for in the base station database and the unauthorized access database. The decision to confirm the fact of unauthorized access is made if the base station is not registered in the database of base stations or the base station is registered in the database of unauthorized access, otherwise the decision is made that there is no fact of unauthorized access. Then generate and transmit to the cell phone a signal to confirm the fact of unauthorized access. After receiving this signal by the cell phone, a command is generated to change the serving base station. The cell phone, upon receiving a command to change the serving base station, changes it, sends an authorization request, and provides identification information to the new base station. Changing the serving base station will restore the confidentiality of the cell phone subscriber's information and keep the cellular communication channel operational. If there is no connection with the server via an additional channel, in response to unauthorized access to the information of the cell phone subscriber, a command is generated and transmitted to the cell phone to change the serving base station by the cell phone, after which it changes, despite the fact that the new base station provides weaker signal. When communication with the server is restored via an additional channel, an unauthorized access notification is generated in the tampering notification generating unit, taking into account the measures taken, this notification is transmitted to the server. The server verifies the fact of unauthorized access by searching the base station identification data obtained in the unauthorized access notification in the base station database and the unauthorized access database. In case of confirmation of the fact of unauthorized access, it records the identification data of this base station in the database of unauthorized access.

Этим достигается указанный в изобретении технический результат.This achieves the technical result specified in the invention.

Способ может быть реализован, например, с помощью устройства, структурная схема которого представлена на фиг. 1, где обозначено: 1 - блок разделения поступающих данных, 2 - блок определения факта несанкционированного доступа, 3 - ключевая схема, 4 - блок генерирования уведомления о несанкционированном доступе, 5 - блок генерирования команды о смене базовой станции, 6 - приемник сигнала, 7 - блок уточнения факта несанкционированного доступа, 8 — база данных, 9 - блок генерирования сигнала о подтверждении факта несанкционированного доступа, 10 - передатчик сигнала, 11 - сотовый телефон, 12 - сервер.The method can be implemented, for example, using a device, a block diagram of which is shown in Fig. 1, where it is indicated: 1 - block for separating incoming data, 2 - block for determining the fact of unauthorized access, 3 - key circuit, 4 - block for generating notification of unauthorized access, 5 - block for generating a command to change the base station, 6 - signal receiver, 7 - block for clarifying the fact of unauthorized access, 8 - database, 9 - block for generating a signal to confirm the fact of unauthorized access, 10 - signal transmitter, 11 - cell phone, 12 - server.

Устройство содержит последовательно соединенные блок разделения поступающих данных 1, блок определения факта несанкционированного доступа 2, ключевую схему 3, второй вход которой подключен к сотовому телефону, блок генерирования уведомления о несанкционированном доступе 4, второй вход которого соединен с выходом блока разделения поступающих данных 1, приемник сигнала на сервере 6, блок уточнения факта несанкционированного доступа 7, блок генерирования сигнала о подтверждении факта несанкционированного доступа 9, передатчик сигнала сервера 10, а также блок генерирования команды о смене базовой станции 5, первый вход которого соединен со вторым выходом блока разделения поступающих данных 1, второй вход которого соединен с выходом ключевой схемы 3, а выход с сотовым телефоном, базу данных базовых станций сотовой связи 8.1, вход которой соединен с выходом блока уточнения факта несанкционированного доступа 7, а выход которой соединен со вторым входом блока уточнения факта несанкционированного доступа 7 и базу данных несанкционированного доступа 8.2, вход которой соединен с выходом блока уточнения факта несанкционированного доступа 7, а выход которой соединен со вторым входом блока уточнения факта несанкционированного доступа 7.The device contains a serially connected block for separating incoming data 1, a block for determining the fact of unauthorized access 2, a key circuit 3, the second input of which is connected to a cell phone, a block for generating a notification of unauthorized access 4, the second input of which is connected to the output of the block for separating incoming data 1, a receiver signal on the server 6, a unit for clarifying the fact of unauthorized access 7, a unit for generating a signal to confirm the fact of unauthorized access 9, a server signal transmitter 10, as well as a unit for generating a command to change the base station 5, the first input of which is connected to the second output of the unit for separating incoming data 1 , the second input of which is connected to the output of the key circuit 3, and the output to the cell phone, the database of base stations of cellular communication 8.1, the input of which is connected to the output of the unit for clarifying the fact of unauthorized access 7, and the output of which is connected to the second input of the unit for clarifying the fact unauthorized access 7 and database of unauthorized access 8.2, the input of which is connected to the output of the unit for clarifying the fact of unauthorized access 7, and the output of which is connected to the second input of the unit for clarifying the fact of unauthorized access 7.

Блок разделения поступающих данных 1 предназначен для выделения идентификационных данных и сигнала о подтверждении факта несанкционированного доступа, а также распределения их внутри устройства.The block for dividing the incoming data 1 is designed to extract identification data and a signal to confirm the fact of unauthorized access, as well as to distribute them inside the device.

Блок определения факта несанкционированного доступа 2 предназначен для проведения анализа идентификационных данных, поступающих от базовой станции сотовой связи и, в случае определения факта несанкционированного доступа, передачи сигнала в блок генерирования уведомления о несанкционированном доступе или блок генерирования команды о смене обслуживающей базовой станции.The unit for determining the fact of unauthorized access 2 is designed to analyze the identification data received from the base station of cellular communication and, in the case of determining the fact of unauthorized access, transmit a signal to the unit for generating a notification of unauthorized access or the unit for generating a command to change the serving base station.

Назначение ключевой схемы 3 ясно из названия.The purpose of Key Scheme 3 is clear from the name.

Блок генерирования команды о смене базовой станции 5 предназначен для генерирования и передачи на сотовый телефон команды о смене обслуживающей базовой станции.The block for generating the command to change the base station 5 is designed to generate and transmit to the cell phone a command to change the serving base station.

Блок уточнения факта несанкционированного доступа 7 может быть реализован как процессор, представленный в патенте RU № 2546610 С1, H04W 12/12, опубл. 10.04.2015 г.The unit for clarifying the fact of unauthorized access 7 can be implemented as a processor presented in patent RU No. 2546610 C1, H04W 12/12, publ. 10.04.2015

База данных 8.1 содержит перечень базовых станций сотовой связи с их идентификационными характеристиками URL: http://www.opencellid.org.Database 8.1 contains a list of cellular base stations with their identification characteristics. URL: http://www.opencellid.org.

Дата обращения: 20.01.2020 г.4)Date of access: 20.01.2020 4)

База данных 8.2 содержит перечень базовых станций сотовой связи, с использованием которых ранее был совершен несанкционированныйDatabase 8.2 contains a list of cellular base stations, with the use of which an unauthorized

доступ и может быть реализована как база данных / нейронная сеть, представленная в патенте RU № 2546610 Cl, H04W 12/12,access and can be implemented as a database / neural network, presented in the patent RU No. 2546610 Cl, H04W 12/12,

опубл. 10.04.2015 г.publ. 10.04.2015

Блок генерирования сигнала о подтверждении факта несанкционированного доступа 9 генерирует сигнал с подтверждением факта несанкционированного доступа.The block for generating a signal to confirm the fact of unauthorized access 9 generates a signal to confirm the fact of unauthorized access.

Устройство работает следующим образом.The device works as follows.

При поступлении от сотового телефона 11 в блок разделения поступающих данных 1 идентификационных данных (идентификатор соты беспроводной точки доступа, идентификационный код беспроводной точки доступа, идентификатор оператора сотовой связи, тип подключения для публичного IP-адреса, идентификаторы набора служб и адрес управления доступом к среде, мощность сигнала базовой станции, настройки безопасности беспроводной точки доступа, несущие частоты или частоты канала, а также любая другая информация, доступная для идентификации и определения поведения базовой станции сотовой связи), поступающих с обслуживающей базовой станции, они передаются в блок определения факта несанкционированного доступа 2, который ее анализирует и, при выявлении нестыковок, определяет факт несанкционированного доступа. Ключевая схема 3 открыта в случае наличия связи по дополнительному каналу и пропускает сигнал для генерирования уведомления о несанкционированном доступе в блок 4. Блок генерирования уведомления о несанкционированном доступе 4 на основе сигнала об определении факта несанкционированного доступа и идентификационных данных, поступивших с блока разделения поступающих данных 1, генерирует и передает на сервер 12 уведомление о несанкционированном доступе. Приемное устройство 6 передает полученное уведомление в блок уточнения факта несанкционированного доступа 7, который, на основе полученных данных генерирует и отправляет запросы в базу данных базовых станций сотовой связи 8.1 и базу данных несанкционированного доступа 8.2. Уточнение факта несанкционированного доступа может быть выполнено по следующему алгоритму: по идентификационным данным базовой станции, полученным в уведомлении о несанкционированном доступе, осуществляют поиск данной базовой станции в базе данных базовых станций 8.1 и базе данных несанкционированного доступа 8.2. Решение о подтверждении факта несанкционированного доступ принимается, если базовая станция не зарегистрирована в базе данных базовых станций 8.1 или базовая станция зарегистрирована в базе данных несанкционированного доступа 8.2, в противном случае принимается решение об отсутствии факта несанкционированного доступа и данные решения передаются на блок генерирования сигнала о подтверждении факта несанкционированного доступа 9. Сгенерированный сигнал через передающее устройство 10 передается на сотовый телефон.When an identification data (wireless access point cell ID, wireless access point identification code, cellular operator ID, connection type for public IP address, service set identifiers and media access control address, signal strength of the base station, security settings of the wireless access point, carrier frequencies or channel frequencies, as well as any other information available to identify and determine the behavior of the cellular base station) arriving from the serving base station, they are transmitted to the block for determining the fact of unauthorized access 2 , which analyzes it and, if inconsistencies are detected, determines the fact of unauthorized access. Key circuit 3 is open in case of communication via an additional channel and passes a signal to generate a notification of unauthorized access to block 4. Block for generating a notification of unauthorized access 4 based on the signal to determine the fact of unauthorized access and identification data received from the block for separating incoming data 1 , generates and transmits an unauthorized access notification to the server 12. The receiving device 6 transmits the received notification to the unit for clarifying the fact of unauthorized access 7, which, on the basis of the received data, generates and sends requests to the database of base stations of cellular communication 8.1 and the database of unauthorized access 8.2. Clarification of the fact of unauthorized access can be performed according to the following algorithm: according to the identification data of the base station received in the notification of unauthorized access, the search for this base station is carried out in the database of base stations 8.1 and the database of unauthorized access 8.2. The decision to confirm the fact of unauthorized access is made if the base station is not registered in the database of base stations 8.1 or the base station is registered in the database of unauthorized access 8.2, otherwise the decision is made that there is no fact of unauthorized access and the decision data is transmitted to the unit for generating the confirmation signal the fact of unauthorized access 9. The generated signal through the transmitting device 10 is transmitted to the cell phone.

При поступлении от сотового телефона 11 в блок разделения поступающих данных 1 сигнала о подтверждении факта несанкционированного доступа, поступившего с сервера 12, данный сигнал поступает в блок генерирования команды о смене базовой станции 5.When a signal confirming the fact of unauthorized access received from the server 12 arrives from the cell phone 11 to the block for dividing the incoming data 1, this signal is sent to the block for generating the command to change the base station 5.

В случае отсутствия связи с сервером по дополнительному каналу ключевая схема 3 закрыта и сигнал о выявлении факта несанкционированного доступа поступает в блок генерирования команды о смене базовой станции 5.In the absence of communication with the server via an additional channel, the key circuit 3 is closed and the signal about the detection of the fact of unauthorized access is sent to the unit for generating the command to change the base station 5.

При поступлении в блок генерирования команды о смене базовой станции 5 сигнала о выявлении или подтверждении факта несанкционированного доступа осуществляется генерирование и передача на сотовый телефон 11 команды о смене обслуживающей базовой станции. Сотовый телефон 11, получив данную команду, осуществляет смену обслуживающей базовой станции.When the unit for generating the command to change the base station 5 of the signal to identify or confirm the fact of unauthorized access, the command to change the serving base station is generated and transmitted to the cell phone 11. The cell phone 11, having received this command, changes the serving base station.

При восстановлении связи с сервером по дополнительному каналу ключевая схема 3 открывается и в блоке генерирования уведомления о несанкционированном доступе 4 генерируется уведомление о несанкционированном доступе с учетом принятых мер, данное уведомление передается на сервер 12. Сервер 12 проверяет факт несанкционированного доступа путем осуществления поиска по полученным в уведомлении о несанкционированном доступе идентификационным данным базовой станции в базе данных базовых станций 8.1 и базе данных несанкционированного доступа 8.2. В случае подтверждения факта несанкционированного доступа, идентификационные данные данной базовой станции записывают в базу несанкционированного доступа 8.2.When communication with the server via an additional channel is restored, the key circuit 3 opens and an unauthorized access notification is generated in the block for generating a notification of unauthorized access 4, taking into account the measures taken, this notification is transmitted to server 12. Server 12 checks the fact of unauthorized access by searching for notification of unauthorized access with the identification data of the base station in the base station database 8.1 and the unauthorized access database 8.2. In case of confirmation of the fact of unauthorized access, the identification data of this base station is recorded in the database of unauthorized access 8.2.

Таким образом, как следует из описания реализации способа противодействия несанкционированному доступу к информации абонента сотового телефона, достигается решение поставленной задачи.Thus, as follows from the description of the implementation of the method of countering unauthorized access to the information of a cell phone subscriber, the solution to the problem is achieved.

Claims (1)

Способ противодействия несанкционированному доступу к информации абонента сотового телефона, заключающийся в определении наличия несанкционированного доступа по сотовому каналу связи, где несанкционированный доступ определяется при поступлении от сотового телефона в блок разделения поступающих данных, идентификационных данных, поступающих с обслуживающей базовой станции, идентификационные данные передаются в блок определения факта несанкционированного доступа, который их анализирует и, при выявлении нестыковок, определяет факт несанкционированного доступа, в случае наличия дополнительного канала связи в блоке генерирования уведомления о несанкционированном доступе на основе сигнала об определении факта несанкционированного доступа и идентификационных данных, поступивших с блока разделения поступающих данных, генерируется уведомление о несанкционированном доступе, данное уведомление по дополнительному каналу связи передается на сервер, отличающийся тем, что сервер на основе полученного уведомления о несанкционированном доступе генерирует и отправляет запросы в базу данных базовых станций сотовой связи и базу данных несанкционированного доступа, по идентификационным данным базовой станции, полученным в уведомлении о несанкционированном доступе, осуществляют поиск в базе данных базовых станций сотовой связи и в базе данных несанкционированного доступа, подтверждение факта несанкционированного доступа принимается, если базовая станция не зарегистрирована в базе данных базовых станций сотовой связи или базовая станция зарегистрирована в базе данных несанкционированного доступа, при подтверждении факта несанкционированного доступа обслуживающая сотовый телефон базовая станция заносится в базу данных несанкционированного доступа, решение о подтверждении факта несанкционированного доступа передается в блок генерирования сигнала о подтверждении факта несанкционированного доступа, сгенерированный сигнала о подтверждении факта несанкционированного доступа через передающее устройство передается на сотовый телефон, при поступлении от сотового телефона в блок разделения поступающих данных сигнала о подтверждении факта несанкционированного доступа, поступившего с сервера, данный сигнал поступает в блок генерирования команды о смене базовой станции, где осуществляется генерирование и передача на сотовый телефон команды о смене обслуживающей базовой станции, сотовый телефон, получив данную команду, осуществляет смену обслуживающей базовой станции, в случае отсутствия связи с сервером по дополнительному каналу связи сигнал об определении факта несанкционированного доступа поступает в блок генерирования команды о смене обслуживающей базовой станции, который осуществляет генерирование и передачу на сотовый телефон команды о смене обслуживающей базовой станции, при восстановлении связи с сервером по дополнительному каналу в блоке генерирования уведомления о несанкционированном доступе генерируется уведомление о несанкционированном доступе с учетом принятых мер, данное уведомление передается на сервер, сервер проверяет факт несанкционированного доступа и, в случае его подтверждения, записывает идентификационные данные обслуживающей сотовый телефон базовой станции в базу данных несанкционированного доступа.A method of countering unauthorized access to information of a cell phone subscriber, which consists in determining the presence of unauthorized access through a cellular communication channel, where unauthorized access is determined when the cell phone arrives at the block for separating incoming data, identification data coming from the serving base station, identification data is transmitted to the block determining the fact of unauthorized access, which analyzes them and, if inconsistencies are detected, determines the fact of unauthorized access, in the case of an additional communication channel in the block for generating a notification of unauthorized access based on the signal to determine the fact of unauthorized access and identification data received from the block for separating incoming data , a notification about unauthorized access is generated, this notification is transmitted via an additional communication channel to the server, characterized in that the server is based on the received tamper notifications generates and sends requests to the database of cellular base stations and the database of unauthorized access, based on the identification data of the base station received in the notification of unauthorized access, searches the database of cellular base stations and the database of unauthorized access, confirmation of the fact of unauthorized access is accepted if the base station is not registered in the database of base stations of cellular communication or the base station is registered in the database of unauthorized access, upon confirmation of the fact of unauthorized access, the base station serving the cell phone is entered into the database of unauthorized access, the decision on confirmation of the fact of unauthorized access is transmitted to the block for generating a signal to confirm the fact of unauthorized access, the generated signal to confirm the fact of unauthorized access through the transmitting device the device is transmitted to the cell phone, when a signal from the cell phone arrives at the block for dividing the incoming data of a signal confirming the fact of unauthorized access received from the server, this signal is sent to the block for generating a command to change the base station, where the command to change is generated and transmitted to the cell phone serving base station, the cell phone, having received this command, changes the serving base station, if there is no connection with the server via an additional communication channel, the signal about determining the fact of unauthorized access is sent to the unit for generating the command to change the serving base station, which generates and transmits to the cell phone of the command to change the serving base station, when communication with the server is restored via an additional channel, an unauthorized access notification is generated in the tampering notification generating unit, taking into account the measures taken, given If the notification is sent to the server, the server checks the fact of unauthorized access and, if confirmed, records the identification data of the base station serving the cell phone in the unauthorized access database.
RU2020110857A 2020-03-13 2020-03-13 Method for countering unauthorized access to information of a cell phone subscriber RU2744295C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020110857A RU2744295C1 (en) 2020-03-13 2020-03-13 Method for countering unauthorized access to information of a cell phone subscriber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020110857A RU2744295C1 (en) 2020-03-13 2020-03-13 Method for countering unauthorized access to information of a cell phone subscriber

Publications (1)

Publication Number Publication Date
RU2744295C1 true RU2744295C1 (en) 2021-03-05

Family

ID=74857735

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020110857A RU2744295C1 (en) 2020-03-13 2020-03-13 Method for countering unauthorized access to information of a cell phone subscriber

Country Status (1)

Country Link
RU (1) RU2744295C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2795998C1 (en) * 2022-02-21 2023-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Method for preventing unauthorized access to information of a cell phone subscriber

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050208891A1 (en) * 2004-03-16 2005-09-22 Rajendra Khare Integration of secure identification logic into cell phone
US20130316738A1 (en) * 2005-07-14 2013-11-28 Joseph S. Noonan Systems and Methods for Detecting and Controlling Transmission Devices
RU2546610C1 (en) * 2011-08-12 2015-04-10 Ф-Секьюэ Корпорейшен Method of determining unsafe wireless access point
CN105827379A (en) * 2015-01-09 2016-08-03 夏普株式会社 Channel maintaining method for unauthorized spectrum communication, base station, and user terminal
RU2705019C2 (en) * 2014-12-22 2019-11-01 Виза Интернэшнл Сервис Ассосиэйшн Method of detecting unauthorized access to software and notification thereof

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050208891A1 (en) * 2004-03-16 2005-09-22 Rajendra Khare Integration of secure identification logic into cell phone
US20130316738A1 (en) * 2005-07-14 2013-11-28 Joseph S. Noonan Systems and Methods for Detecting and Controlling Transmission Devices
RU2546610C1 (en) * 2011-08-12 2015-04-10 Ф-Секьюэ Корпорейшен Method of determining unsafe wireless access point
RU2705019C2 (en) * 2014-12-22 2019-11-01 Виза Интернэшнл Сервис Ассосиэйшн Method of detecting unauthorized access to software and notification thereof
CN105827379A (en) * 2015-01-09 2016-08-03 夏普株式会社 Channel maintaining method for unauthorized spectrum communication, base station, and user terminal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2795998C1 (en) * 2022-02-21 2023-05-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Method for preventing unauthorized access to information of a cell phone subscriber

Similar Documents

Publication Publication Date Title
EP2742711B1 (en) Detection of suspect wireless access points
CN105722090B (en) Control method and device for automatically identifying pseudo base station
US5708710A (en) Method and apparatus for authentication in a communication system
US20150271194A1 (en) Fake Base Station Detection with Core Network Support
CN110958271A (en) Vehicle-mounted external network intrusion detection system
CN102047707A (en) Method of identifying a transmitt device
CN101523851A (en) Lawful interception in wireline broadband networks
CN107563712A (en) A kind of mobile terminal punch card method, device, equipment and system
US7974602B2 (en) Fraud detection techniques for wireless network operators
JP3139483B2 (en) Personal communication system and communication method therefor
CN109495894B (en) Method and system for preventing pseudo base station
RU2744295C1 (en) Method for countering unauthorized access to information of a cell phone subscriber
CN112118578A (en) Shielding system based on pseudo base station cellular multi-carrier communication
RU2776967C1 (en) Apparatus for countering unauthorised access to information of a cell phone subscriber
KR101822586B1 (en) Security device, security system and method for entrance and exit management
CN112087758B (en) Detection system and method for identifying pseudo base station based on terminal position information
EP2566126A1 (en) Secure storage of provisioning data on network for control of lawful intercept
Ziayi et al. YAICD: Yet another IMSI catcher detector in GSM
JP4118714B2 (en) Network communication system for identifying spoofing of VoIP communication terminal under wireless LAN
CN111107552B (en) Method and system for identifying pseudo base station
Yakan et al. A Novel AI Security Application Function of 5G Core Network for V2X C-ITS Facilities Layer
CN112950199B (en) Anti-theft method and server for communication identification
KR20100130848A (en) Mobile communication terminal for certificating wifi, wifi certification system and method
CN106535175A (en) Wireless network attack immune method based on frame sequence feature analysis and terminal device
CN116827563A (en) Analysis method of vehicle information, vehicle and server